{"id":7775,"date":"2020-10-14T09:54:44","date_gmt":"2020-10-14T07:54:44","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7775"},"modified":"2025-12-18T12:56:58","modified_gmt":"2025-12-18T11:56:58","slug":"krypto-mining-malware-kryptocibule","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/krypto-mining-malware-kryptocibule\/","title":{"rendered":"Krypto-Mining: Malware KryptoCibule bestiehlt Opfer"},"content":{"rendered":"<p>Forschern aus dem Hause ESET ist es gelungen, eine bislang nicht dokumentierte Malware-Familie ausfindig zu machen, die den Namen KryptoCibule bekam. Der Trojaner verbreitet sich \u00fcber b\u00f6sartige Torrents und setzt auf verschiedenartige Methoden, um nicht entdeckt zu werden und m\u00f6glichst viele Kryptocoins von den Opfern zu stehlen.<\/p>\n<h2>Krypto-Mining: Das Konzept<\/h2>\n<p>Es gibt im World Wide Web verschiedene Kryptow\u00e4hrungen: Bitcoins sind die wohl verbreitetsten, es existieren aber auch Monero oder Ethereum. Der Begriff \u201eMining\u201c kommt urspr\u00fcnglich aus dem Bergbau und beschreibt das Sch\u00fcrfen, sodass es zum Namensgeber wurde.<\/p>\n<p>Das Krypto-Mining nun k\u00f6nnen Sie sich als Prozess vorstellen, bei dem die Leistung der CPU oder GPU genutzt wird, um Kryptow\u00e4hrungen zu \u201esch\u00fcrfen\u201c. Man stellt die Rechenleistung zum Verarbeiten von Transaktionen, zum Absichern und Synchronisieren aller bestehenden Nutzer im jeweiligen Netzwerk zur Verf\u00fcgung \u2013 eine Art dezentrales Kryptow\u00e4hrungs-Rechenzentrum, an dem sich Miner aus der ganzen Welt beteiligen. F\u00fcr diese n\u00fctzlichen Dienste gibt es Belohnungen, wobei sich die Auszahlung der jeweiligen Kryptow\u00e4hrungsanteile danach richtet, wie viel Rechenkapazit\u00e4t zur Verf\u00fcgung gestellt wird.<\/p>\n<p>Anders als bei konventionellen W\u00e4hrungen wie dem Euro oder dem US-Dollar wird bei Kryptow\u00e4hrungen also kein Geld gedruckt; Kryptow\u00e4hrungen werden vielmehr selbst oder auch in der Cloud (\u201eCloud Mining\u201c) gesch\u00fcrft. Daf\u00fcr lassen sich speziell konstruierte Ger\u00e4te, z. B. von Bitmain oder auch Antminer, verwenden.<\/p>\n<h2>KryptoCibule:\u00a0Neu und doch schon alt<\/h2>\n<p>Die ESET-Forscher haben <a href=\"https:\/\/www.welivesecurity.com\/2020\/09\/02\/kryptocibule-multitasking-multicurrency-cryptostealer\/\" target=\"_blank\" rel=\"nofollow noopener\">verschiedene Versionen der Malware KryptoCibule entdeckt<\/a>. Diese Entwicklung lie\u00df sich bis Dezember 2018 zur\u00fcckverfolgen \u2013 KryptoCibule ist also schon eine Zeitlang aktiv. Die Malware zielt haupts\u00e4chlich auf Nutzer*innen der Tschechischen Republik und der Slowakei ab und wird \u00fcber infizierte Torrents verteilt. Die Forscher fanden fast alle b\u00f6sartigen Torrents auf der Site uloz.to; einer in Tschechien und der Slowakei sehr beliebten Filesharing-Site. Hier wird die Malware als infizierte ZIP-Datei heruntergeladen.<\/p>\n<p>Oft tarnt sich KryptoCibule als Installationsprogramm, entweder f\u00fcr raubkopierte oder geknackte Games oder Software. Neben der Verbreitung der Malware KryptoCibule werden auch zus\u00e4tzliche Tools sowie Updates heruntergeladen. Die Forscher machten f\u00fcnf Dateien aus, die allen KryptoCibule-Installationsarchiven gemein waren. Hinter packed.001 verbirgt sich die Malware, packed.002 enth\u00e4lt die Installationsdatei f\u00fcr die heruntergeladene Software. Beide Dateien werden dekodiert, sobald Setup.exe durch den Nutzenden ausgef\u00fchrt wird.<\/p>\n<p>Die Malware startet sodann im Hintergrund, w\u00e4hrend das Installationsprogramm sichtbar f\u00fcrs Opfer im Vordergrund gestartet wird. Einen Hinweis darauf, dass wom\u00f6glich etwas nicht stimmt, erh\u00e4lt der Nutzende nicht. Die Opferrechner k\u00f6nnen anschlie\u00dfend zum Seeding der Malware zur Verbreitung beitragen. Weiter wird das BitTorrent-Protokoll auch zum Download von Malware-Updates sowie zus\u00e4tzlicher Software genutzt.<\/p>\n<h3>Antiviren-Programme werden umgangen<\/h3>\n<p>KryptoCibule sucht speziell nach Sicherheitsprodukten von ESET, Avast oder AVG: ESET hat seinen Hauptsitz in der Slowakei, w\u00e4hrend Avast und AVG in Tschechien sitzen. Mit einer Vielzahl von Techniken gelingt es der Malware, ihre Erkennung durch Sicherheitsprodukte zu verhindern:<\/p>\n<ul>\n<li>Bei der Installation tarnt sich die Malware als legitimer InstallShield.<\/li>\n<li>Die Installation erfolgt meist in bereits vorhandenen bzw. eigentlich legitimen Ordnern.<\/li>\n<li>Bevor die Malware startet, findet ein Scan nach Antiviren-Programmen statt.<\/li>\n<li>Per Shell k\u00f6nnen Pfade aus Windows Defender ausgeschlossen werden. Die Malware macht dies, sodass infizierte Pfade nicht mehr gescannt werden.<\/li>\n<li>Weiter werden Firewall-Ausnahmen erstellt, sodass auch die Firewall der Malware nicht auf die Spur kommen kann.<\/li>\n<\/ul>\n<h3>Komponenten von KryptoCibule<\/h3>\n<p>Wie die ESET-Forscher aufzeigen, besteht KryptoCibule aus drei Komponenten:<\/p>\n<p><strong>Krypto-Mining<\/strong><\/p>\n<p>Aktuelle KryptoCibule-Varianten nutzen mit XMRig ein Open-Source-Tool, welches mit der CPU Monero abbaut. Einsatz findet auch das Open-Source-Programm kawpowminer: Damit wird Ethereum mithilfe der GPU erzeugt. Das zweite Programm nutzt KryptoCibule nur, wenn auf dem infizierten Host eine dedizierte Grafikkarte gefunden werden kann. Beide Tools stellen per Tor-Proxy eine Verbindung zu den Mining-Servern der f\u00fcr KryptoCibule Verantwortlichen her.<\/p>\n<p><strong>Gekaperte Zwischenablage<\/strong><\/p>\n<p>Die zweite Komponente, aus der KryptoCibule besteht, tarnt sich als SystemArchitectureTranslation.exe. Mit der <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/win32\/api\/winuser\/nf-winuser-addclipboardformatlistener\" target=\"_blank\" rel=\"nofollow noopener\">AddClipboardFormatListener<\/a>-Funktion k\u00f6nnen \u00c4nderungen in der Zwischenablage \u00fcberwacht werden; weiter k\u00f6nnen Ersetzungsregeln auf Inhalte angewandt werden. In \u00dcbereinstimmung mit dem Format der Kypto-Wallet-Adressen werden bestehende Adressen mit den Wallets der Malware-Betreiber ersetzt. T\u00e4tigt das Opfer Transaktionen, sollen diese somit in die Wallets der Malware-Betreiber wandern. Wird die Datei settings.cfg ge\u00e4ndert, sorgt ein <a href=\"https:\/\/docs.microsoft.com\/en-us\/dotnet\/api\/system.io.filesystemwatcher?view=netcore-3.1\" target=\"_blank\" rel=\"nofollow noopener\">FileSystemWatcher<\/a> f\u00fcrs Neuladen der Ersetzungsregeln.<\/p>\n<p><strong>Dateiexfiltrierung<\/strong><\/p>\n<p>Die dritte Komponente von KryptoCibule hat die Aufgabe, das Dateisystem nach Dateinamen zu durchsuchen, die bestimmte Begriffe enthalten, beispielsweise \u201ewallat.dat\u201c. In aller Regel beziehen sich diese Begriffe also auf Kryptow\u00e4hrungen oder Miner, jedoch werden auch allgemeinere Begriffe wie etwa \u201ecrypto\u201c, \u201epassword\u201c oder \u201eseed\u201c gesucht. Die ESET-Forscher fanden dar\u00fcber hinaus auch einige Begriffe, die andere interessante Daten enthalten k\u00f6nnen, etwa \u201edesktop\u201c, \u201eprivate\u201c oder auch \u201e.ssh\u201c. Diese dritte Komponente sammelt die vollst\u00e4ndigen Pfade aller \u00fcbereinstimmenden Dateien, um die Liste dann an %C&amp;C%\/found\/ zu senden.<\/p>\n<p>Die ESET-Forscher vermuten, \u201edass dies im Zusammenspiel mit dem SFTP-Server geschieht, der als Onion-Dienst auf Port 9187 ausgef\u00fchrt wird. Dieser Server erstellt Zuordnungen f\u00fcr jedes verf\u00fcgbare Laufwerk und stellt sie mithilfe der in der Malware fest codierten Anmeldeinformationen zur Verf\u00fcgung. Die gesammelten Pfade k\u00f6nnen somit zur Datei-Exfiltrierung verwendet werden. Dazu m\u00fcssen sie von einem vom Angreifer kontrollierten Computer \u00fcber SFTP vom infizierten Host angefordert werden.\u201c<\/p>\n<p>Weiter installiert KryptoCibule einen legitimen Apache-httpd-Server. Aufgrund seiner Konfiguration kann dieser einschr\u00e4nkungslos als Forward-Proxy eingesetzt werden und als Onion-Dienst via Port 9999 erreichbar sein.<\/p>\n<p>&nbsp;<\/p>\n<h2>KryptoCibule: So sch\u00fctzen Sie sich<\/h2>\n<p>Torrent-Dateien, wie die Malware KryptoCibule kommen vorrangig auf Filesharing-Plattformen zum Einsatz \u2013 aber nicht nur! Es hei\u00dft also nicht, dass Sie nicht in Gefahr sind, nur weil Sie Online-Tauschb\u00f6rsen bislang nicht genutzt haben. Die Risiken, die beim Download von Torrent-Dateien entstehen, sind vielen Nutzer*innen nicht bewusst.<\/p>\n<p>Deshalb gilt auch dann, wenn Sie keine Filesharing-Plattformen aufsuchen: Seien Sie wachsam! Nach wie vor ist der beste Malware-Schutz die Pr\u00e4vention:<\/p>\n<ul>\n<li>Halten Sie Ihren Virenschutz stets aktuell!<\/li>\n<li>Laden Sie Dateien ausschlie\u00dflich von bekannten und sicheren Servern herunter!<\/li>\n<li>Pr\u00fcfen Sie Downloads vor dem Ausf\u00fchren oder Entpacken auf Viren und andere Malware!<\/li>\n<li>F\u00fchren Sie regelm\u00e4\u00dfige Scans durch \u2013 idealerweise automatisiert, sodass Sie nichts vergessen k\u00f6nnen!<\/li>\n<\/ul>\n<p>Investieren Sie nicht nur in gute Firewalls und Sicherheitssoftware, sondern sorgen Sie auch f\u00fcr die <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\" target=\"_blank\" rel=\"noopener\">Sensibilisierung Ihrer Mitarbeiter*innen<\/a> und tragen Sie Sorge daf\u00fcr, dass Ihre Systeme immer auf dem neusten Stand sind.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkrypto-mining-malware-kryptocibule%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkrypto-mining-malware-kryptocibule%2F&text=Krypto-Mining%3A%20Malware%20KryptoCibule%20bestiehlt%20Opfer\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkrypto-mining-malware-kryptocibule%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkrypto-mining-malware-kryptocibule%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Forschern aus dem Hause ESET ist es gelungen, eine bislang nicht dokumentierte Malware-Familie ausfindig zu machen, die den Namen KryptoCibule bekam. Der Trojaner verbreitet sich \u00fcber b\u00f6sartige Torrents und setzt auf verschiedenartige Methoden, um nicht entdeckt zu werden und m\u00f6glichst viele Kryptocoins von den Opfern zu stehlen. Krypto-Mining: Das Konzept Es gibt im World Wide Web verschiedene Kryptow\u00e4hrungen: Bitcoins sind die wohl verbreitetsten, es existieren aber auch Monero oder Ethereum. [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8783,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767,379],"tags":[763,768],"class_list":["post-7775","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage","category-it-security","tag-bedrohungslage","tag-malware"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7775","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7775"}],"version-history":[{"count":6,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7775\/revisions"}],"predecessor-version":[{"id":10655,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7775\/revisions\/10655"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8783"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7775"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7775"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7775"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}